stringtranslate.com

Методы защиты от спама

Для предотвращения спама в электронной почте (нежелательной массовой рассылки) используются различные методы защиты от спама .

Ни один метод не является полным решением проблемы спама, и каждый из них имеет компромисс между неправильным отклонением законной электронной почты ( ложно-положительные результаты ) и отказом от отклонения всех спам-сообщений ( ложно-отрицательные результаты ) – и соответствующими затратами времени, усилий и затрат. неправомерного препятствования хорошей почте. [1]

Методы защиты от спама можно разделить на четыре широкие категории: те, которые требуют действий отдельных лиц, те, которые могут быть автоматизированы администраторами электронной почты, те, которые могут быть автоматизированы отправителями электронной почты, и те, которые используются исследователями и сотрудниками правоохранительных органов.

Методы конечного пользователя

Существует ряд методов, которые люди могут использовать для ограничения доступности своих адресов электронной почты с целью снижения вероятности получения спама.

Осмотрительность

Распространение адреса электронной почты только среди ограниченной группы корреспондентов является одним из способов ограничить вероятность того, что адрес будет «собран» и нацелен на спам. Аналогично, при пересылке сообщений нескольким получателям, которые не знают друг друга, адреса получателей можно указать в поле « Скрытая копия: », чтобы каждый получатель не получал список адресов электронной почты других получателей.

Перебор адресов

Адреса электронной почты, размещенные на веб-страницах , в сети Usenet или в чатах , уязвимы для сбора данных об адресах электронной почты . [2] Подмена адреса — это практика маскировки адреса электронной почты , чтобы предотвратить его автоматический сбор таким образом, но при этом позволить читателю восстановить оригинал: адрес электронной почты, например «no-one@example. com», может быть записано, например, как «никто, например, точка com». Связанный с этим метод заключается в отображении всего или части адреса электронной почты в виде изображения или в виде беспорядочного текста с порядком символов, восстановленным с помощью CSS .

Не отвечайте на спам

Распространенный совет — не отвечать на спам-сообщения [3] , поскольку спамеры могут просто расценивать ответы как подтверждение того, что адрес электронной почты действителен. Аналогичным образом, многие спам-сообщения содержат веб-ссылки или адреса, по которым пользователю предлагается перейти, чтобы его удалили из списка рассылки спамера, и их следует рассматривать как опасные. В любом случае адреса отправителей в спам-сообщениях часто подделываются, так что ответ на спам может привести к сбоям в доставке – или может достичь совершенно невиновных третьих лиц.

Контактные формы

Компании и частные лица иногда избегают публикации адреса электронной почты, прося связаться через «контактную форму» на веб-странице, которая затем обычно пересылает информацию по электронной почте. Однако такие формы иногда неудобны для пользователей, поскольку они не могут использовать предпочитаемый им почтовый клиент, рискуют ввести неправильный ответный адрес и обычно не получают уведомлений о проблемах с доставкой. Кроме того, контактные формы имеют тот недостаток, что для них требуется веб-сайт с соответствующей технологией.

В некоторых случаях контактные формы также отправляют сообщение на адрес электронной почты, указанный пользователем. Это позволяет использовать контактную форму для рассылки спама, что может привести к проблемам с доставкой электронной почты с сайта, если о спаме будет сообщено, а IP-адрес отправителя будет занесен в черный список.

Отключить HTML в электронной почте

Многие современные почтовые программы включают в себя функции веб-браузера , такие как отображение HTML , URL-адресов и изображений.

Отключение этой функции не помогает избежать спама. Однако может быть полезно избежать некоторых проблем, если пользователь открывает спам-сообщение: оскорбительные изображения, запутанные гиперссылки, отслеживание веб-ошибок , нацеливание на JavaScript или атаки на уязвимости безопасности в средстве визуализации HTML. Почтовые клиенты, которые не загружают и не отображают HTML, изображения или вложения автоматически, подвергаются меньшему риску, как и клиенты, которые настроены так, чтобы не отображать их по умолчанию.

Одноразовые адреса электронной почты

Пользователю электронной почты иногда может потребоваться указать адрес сайта без полной уверенности в том, что владелец сайта не будет использовать его для рассылки спама. Один из способов снизить риск — предоставить одноразовый адрес электронной почты — адрес, который пользователь может отключить или оставить, и который перенаправляет электронную почту на реальную учетную запись. Ряд сервисов предоставляют одноразовую адресную переадресацию. Адреса можно отключить вручную, срок их действия истекает через определенный интервал времени или срок действия истекает после пересылки определенного количества сообщений. Одноразовые адреса электронной почты могут использоваться пользователями для отслеживания того, раскрыл ли владелец сайта адрес или произошло ли нарушение безопасности . [4]

Пароли для радиолюбителей

Системы, использующие «хамские пароли», просят нераспознанных отправителей включать в свои электронные письма пароль, который демонстрирует, что сообщение электронной почты является «хамским» (не спамовым) сообщением. Обычно адрес электронной почты и пароль неавтомата описываются на веб-странице, а пароль неавтомата включается в строку темы сообщения электронной почты (или добавляется к части «имя пользователя» адреса электронной почты с использованием метода «плюс адресация» ) . ). Пароли Ham часто сочетаются с системами фильтрации, которые пропускают только те сообщения, которые идентифицируют себя как «ham». [5]

Сообщить о спаме

Выслеживание интернет-провайдера спамера и сообщение о правонарушении может привести к прекращению оказания услуг спамеру [6] и уголовному преследованию. [7] К сожалению, выследить спамера может быть сложно, и хотя существуют некоторые онлайн-инструменты, такие как SpamCop и Network Abuse Clearinghouse , которые могут помочь, они не всегда точны. Исторически сложилось так, что сообщение о спаме таким способом не сыграло большой роли в борьбе со спамом, поскольку спамеры просто переносят свою деятельность на другой URL-адрес, интернет-провайдера или сеть IP-адресов.

Во многих странах потребители могут также сообщать властям о нежелательной и вводящей в заблуждение коммерческой электронной почте, например, в США — в Федеральную торговую комиссию США (FTC) [8] или аналогичные агентства в других странах. [9]

Автоматизированные методы для администраторов электронной почты

В настоящее время существует большое количество приложений, устройств, служб и программных систем, которые администраторы электронной почты могут использовать для снижения нагрузки спама на свои системы и почтовые ящики. Как правило, они пытаются отклонить (или «заблокировать») большую часть спам-сообщений прямо на этапе SMTP-соединения. Если они все-таки принимают сообщение, они, как правило, затем дополнительно анализируют его содержимое и могут принять решение «поместить в карантин» все сообщения, отнесенные к категории спама.

Аутентификация

Был разработан ряд систем, которые позволяют владельцам доменных имен идентифицировать электронную почту как авторизованную. Многие из этих систем используют DNS для составления списка сайтов, которым разрешено отправлять электронную почту от их имени. После многих других предложений SPF , DKIM и DMARC теперь получили широкую поддержку и их распространение растет. [10] [11] [12] Хотя эти системы не атакуют спам напрямую, они значительно усложняют подделку адресов — распространенный метод спамеров, который также используется при фишинге и других видах мошенничества через электронную почту.

Системы вызова/ответа

Метод, который могут использовать интернет-провайдеры, специализированные службы или предприятия для борьбы со спамом, заключается в том, чтобы потребовать от неизвестных отправителей пройти различные тесты перед доставкой их сообщений. Эти стратегии называются «системами вызов/ответ».

Фильтрация на основе контрольной суммы

Фильтр на основе контрольной суммы использует тот факт, что сообщения отправляются большими партиями, то есть они будут идентичны с небольшими вариациями. Фильтры на основе контрольной суммы удаляют все, что может различаться в разных сообщениях, сводят то, что осталось, до контрольной суммы и просматривают эту контрольную сумму в базе данных, такой как Распределенный центр обмена контрольными суммами , который собирает контрольные суммы сообщений, которые получатели электронной почты считают спамом (некоторые люди иметь кнопку в своем почтовом клиенте, которую можно нажать, чтобы классифицировать сообщение как спам); если контрольная сумма находится в базе данных, скорее всего, сообщение является спамом. Чтобы избежать такого обнаружения, спамеры иногда вставляют уникальную невидимую тарабарщину, известную как хэшбастеры , в середину каждого из своих сообщений, чтобы каждое сообщение имело уникальную контрольную сумму.

Фильтрация по стране

Некоторые почтовые серверы никогда не будут связываться с определенными странами, из которых они получают большое количество спама. Поэтому они используют фильтрацию по странам — метод, который блокирует электронную почту из определенных стран. Этот метод основан на стране происхождения, определяемой IP-адресом отправителя, а не какой-либо характеристикой отправителя.

Черные списки на основе DNS

Существует большое количество бесплатных и коммерческих черных списков на основе DNS или DNSBL , которые позволяют почтовому серверу быстро найти IP-адрес входящего почтового соединения и отклонить его, если оно там указано. Администраторы могут выбирать из множества DNSBL, каждый из которых отражает разные политики: в некоторых списках указаны сайты, рассылающие спам; другие перечисляют открытые почтовые ретрансляторы или прокси; другие перечисляют интернет-провайдеров, которые, как известно, поддерживают спам.

URL-фильтрация

Большинство спам-/фишинговых сообщений содержат URL-адрес, на который они побуждают жертв кликнуть. Таким образом, популярный с начала 2000-х годов метод заключается в извлечении URL-адресов из сообщений и поиске их в таких базах данных, как черный список доменов Spamhaus (DBL), SURBL и URIBL. [13]

Строгое соблюдение стандартов RFC

Многие спамеры используют плохо написанное программное обеспечение или не могут соответствовать стандартам, поскольку у них нет законного контроля над компьютером, который они используют для рассылки спама ( компьютер-зомби ). Устанавливая более жесткие ограничения на отклонения от стандартов RFC, которые принимает MTA , почтовый администратор может значительно сократить количество спама, но это также сопряжено с риском отклонения почты от старых, плохо написанных или настроенных серверов.

Задержка приветствия . Отправляющему серверу необходимо дождаться получения баннера-приветствия SMTP, прежде чем отправлять какие-либо данные. Принимающие серверы могут ввести намеренную паузу, чтобы они могли обнаружить и запретить любые приложения, рассылающие спам, которые не ждут получения этого баннера.

Временное отклонение . Метод серых списков основан на том факте, что протокол SMTP позволяет временно отклонять входящие сообщения. Серый список временно отклоняет все сообщения от неизвестных отправителей или почтовых серверов с использованием стандартных кодов ошибок 4xx. [14] Все соответствующие MTA повторят попытку доставки позже, но многие спамеры и спам-боты этого не сделают. Обратной стороной является то, что все законные сообщения от отправителей, отправляющих впервые, будут доставлены с задержкой.

Проверка HELO/EHLO . В RFC  5321 говорится, что SMTP-сервер «МОЖЕТ проверить, что аргумент имени домена в команде EHLO действительно соответствует IP-адресу клиента. Однако, если проверка не удалась, сервер НЕ ДОЛЖЕН отказываться принимать сообщение». на этом основании». Однако системы можно настроить так, чтобы

Недопустимая конвейерная обработка : несколько SMTP-команд можно поместить в один сетевой пакет и «по конвейеру». Например, если электронное письмо отправляется с заголовком CC:, несколько SMTP-команд «RCPT TO» могут быть помещены в один пакет вместо одного пакета на команду «RCPT TO». Протокол SMTP, однако, требует, чтобы проверялись ошибки и все синхронизировалось в определенных точках. Многие спамеры отправляют все в одном пакете, поскольку их не волнуют ошибки, и это более эффективно. Некоторые MTA обнаруживают эту недопустимую конвейерную обработку и отклоняют электронную почту, отправленную таким образом.

Не вносить в список . Серверы электронной почты для любого домена указываются в приоритетном списке с помощью записей MX . Метод nolisting — это просто добавление записи MX, указывающей на несуществующий сервер как на «основной» (т. е. сервер с наименьшим значением предпочтения), что означает, что первоначальный почтовый контакт всегда будет неудачным. Многие источники спама не повторяют попытку в случае неудачи, поэтому спамер переходит к следующей жертве; законные почтовые серверы должны повторить попытку следующего MX с более высоким номером, и обычная электронная почта будет доставлена ​​лишь с небольшой задержкой.

Обнаружение выхода . SMTP-соединение всегда должно закрываться с помощью команды QUIT. Многие спамеры пропускают этот шаг, поскольку их спам уже отправлен, а закрытие соединения требует времени и пропускной способности. Некоторые MTA способны определять, правильно ли закрыто соединение, и использовать это как меру надежности другой системы.

Приманки

Другой подход заключается в простом создании имитации MTA, которая выглядит как открытый почтовый ретранслятор, или имитации прокси-сервера TCP/IP, которая выглядит как открытый прокси. Спамеры, проверяющие системы на наличие открытых ретрансляторов и прокси-серверов, найдут такой хост и попытаются отправить почту через него, тратя свое время и ресурсы и, возможно, раскрывая информацию о себе и происхождении спама, который они отправляют, организации, которая управляет горшок меда. Такая система может просто отбрасывать попытки спама, отправлять их в DNSBL или сохранять для анализа объектом, управляющим приманкой, что может позволить идентифицировать спамера для блокировки.

Гибридная фильтрация

SpamAssassin , Policyd-weight и другие используют некоторые или все различные тесты на спам и присваивают каждому тесту числовой балл. Каждое сообщение сканируется на предмет этих шаблонов и подсчитываются соответствующие баллы. Если общее количество превышает фиксированное значение, сообщение отклоняется или помечается как спам. Если гарантировать, что ни одна проверка на спам сама по себе не может пометить сообщение как спам, можно значительно снизить уровень ложных срабатываний.

Защита от исходящего спама

Защита от исходящего спама включает в себя сканирование трафика электронной почты на выходе из сети, выявление спам-сообщений и последующее выполнение таких действий, как блокировка сообщения или отключение источника трафика. Хотя основное воздействие спама оказывается на получателей спама, передающие сети также несут финансовые затраты, такие как потеря пропускной способности и риск блокировки их IP-адресов принимающими сетями.

Защита от исходящего спама не только останавливает спам, но также позволяет системным администраторам отслеживать источники спама в своей сети и устранять их, например, удаляя вредоносное ПО с компьютеров, зараженных вирусом или участвующих в ботнете .

PTR/обратные проверки DNS

DNS-записи PTR в обратном DNS можно использовать для ряда целей, в том числе:

Фильтрация на основе правил

Методы фильтрации контента основаны на указании списков слов или регулярных выражений, запрещенных в почтовых сообщениях. Таким образом, если на сайт приходит спам с рекламой «Виагры на травах», администратор может поместить эту фразу в конфигурацию фильтра. Почтовый сервер затем отклонит любое сообщение, содержащее эту фразу.

Фильтрация заголовков рассматривает заголовок электронного письма, который содержит информацию об источнике, пункте назначения и содержании сообщения. Хотя спамеры часто подделывают поля в заголовке, чтобы скрыть свою личность или попытаться придать электронному письму более законный вид, чем оно есть на самом деле, многие из этих методов подделки могут быть обнаружены, и любое нарушение стандарта RFC 5322  о том, как заголовок которое должно быть сформировано, также может служить основанием для отклонения сообщения.

Проверка обратного вызова SMTP

Поскольку большой процент спама содержит поддельные и недействительные адреса отправителя («от»), некоторый спам можно обнаружить, проверив, что этот адрес «от» действителен. Почтовый сервер может попытаться проверить адрес отправителя, установив SMTP-соединение обратно к почтовому обменнику для адреса, как если бы он создавал отказ, но останавливаясь непосредственно перед отправкой любого электронного письма.

Проверка обратного вызова имеет различные недостатки: (1) Поскольку почти весь спам имеет поддельные обратные адреса , почти все обратные вызовы направляются на невиновные сторонние почтовые серверы, не имеющие отношения к спаму; (2) Когда спамер использует адрес ловушки в качестве адреса отправителя. Если принимающий MTA попытается выполнить обратный вызов, используя адрес ловушки в команде MAIL FROM, IP-адрес принимающего MTA будет занесен в черный список; (3) Наконец, стандартные команды VRFY и EXPN [16] , используемые для проверки адреса, настолько используются спамерами, что лишь немногие почтовые администраторы включают их, в результате чего принимающий SMTP-сервер не имеет эффективного способа проверки адреса электронной почты отправителя. [17]

SMTP-прокси

SMTP-прокси позволяют бороться со спамом в режиме реального времени, объединяя контроль над поведением отправителя, обеспечивая немедленную обратную связь законным пользователям, устраняя необходимость в карантине.

Спамтраппинг

Спамтраппинг — это заполнение адреса электронной почты таким образом, чтобы спамеры могли его найти, а обычные пользователи — нет. Если адрес электронной почты используется, то отправитель должен быть спамером и он занесен в черный список.

Например, если адрес электронной почты «[email protected]» размещен в исходном HTML-коде веб-сайта таким образом, что он не отображается на веб-странице, посетители веб-сайта не увидят его. С другой стороны, спамеры используют парсеры веб-страниц и ботов для сбора адресов электронной почты из исходного кода HTML, чтобы они могли найти этот адрес. Когда спамер позже отправляет сообщение на этот адрес, спам-ловушка знает, что это, скорее всего, спамер, и может предпринять соответствующие действия.

Статистическая фильтрация контента

Статистическая или байесовская фильтрация после настройки сама по себе не требует административного обслуживания: вместо этого пользователи помечают сообщения как спам или не спам , а программное обеспечение фильтрации учится на основе этих оценок. Таким образом, оно соответствует потребностям конечного пользователя , и, пока пользователи постоянно отмечают/помечают электронные письма, они могут быстро реагировать на изменения в спам-содержимом. Статистические фильтры обычно также анализируют заголовки сообщений, учитывая не только их содержание, но и особенности транспортного механизма электронной почты.

Программные программы, реализующие статистическую фильтрацию, включают Bogofilter , DSPAM, SpamBayes , ASSP , CRM114 , почтовые программы Mozilla и Mozilla Thunderbird , Mailwasher и более поздние версии SpamAssassin .

Тарпиты

Тарпит это любое серверное программное обеспечение, которое намеренно очень медленно реагирует на команды клиента. Запустив tarpit, который нормально обрабатывает приемлемую почту и медленно обрабатывает известный спам или который выглядит как открытая ретранслятор почты, сайт может замедлить скорость, с которой спамеры могут внедрять сообщения в почтовое средство. В зависимости от сервера и скорости интернета, tarpit может замедлить атаку примерно в 500 раз. [18] Многие системы просто отключатся, если сервер не ответит быстро, что устранит спам. Однако некоторые законные системы электронной почты также не справляются с этими задержками должным образом. Основная идея состоит в том, чтобы замедлить атаку, чтобы преступнику пришлось тратить время без какого-либо существенного успеха. [19]

Организация может успешно развернуть tarpit, если она сможет определить диапазон адресов, протоколов и портов для обмана. [20] Этот процесс предполагает, что маршрутизатор передает поддерживаемый трафик на соответствующий сервер, в то время как трафик, отправленный другими контактами, отправляется в целевой порт. [20] Примеры тарпитов включают Labrea, Honeyd, [21] SMTP и тарпиты уровня IP.

Сопутствующий ущерб

Меры по защите от спама могут нанести побочный ущерб. Это включает в себя:

Автоматизированные методы для отправителей электронной почты

Отправители электронной почты используют различные методы, чтобы убедиться, что они не рассылают спам. Неспособность контролировать количество отправляемого спама, по мнению получателей электронной почты, часто может привести к блокировке даже законной электронной почты и включению отправителя в DNSBL .

Проверка анкетных данных новых пользователей и клиентов

Поскольку учетные записи спамеров часто отключаются из-за нарушений политики злоупотреблений, они постоянно пытаются создавать новые учетные записи. Из-за ущерба, наносимого репутации интернет-провайдера, когда он является источником спама, многие интернет-провайдеры и провайдеры веб-почты используют CAPTCHA в новых учетных записях, чтобы убедиться, что учетную запись регистрирует реальный человек, а не автоматизированная система рассылки спама. Они также могут убедиться, что кредитные карты не украдены, прежде чем принимать новых клиентов, проверить список Spamhaus Project ROKSO и выполнить другие проверки биографических данных.

Подтвержденное согласие на получение списков рассылки

Злоумышленник может легко попытаться подписать другого пользователя на список рассылки , чтобы преследовать его или создать впечатление, будто компания или организация рассылает спам. Чтобы предотвратить это, все современные программы управления списками рассылки (такие как GNU Mailman , LISTSERV , Majordomo и ezmlm qmail ) по умолчанию поддерживают «подтвержденное согласие». Всякий раз, когда адрес электронной почты предоставляется для подписки на список, программное обеспечение отправляет на этот адрес подтверждающее сообщение. Сообщение с подтверждением не содержит рекламного содержания, поэтому оно само по себе не рассматривается как спам, а адрес не добавляется в список активной рассылки, пока получатель не ответит на сообщение с подтверждением.

Фильтрация исходящего спама

Отправители электронной почты теперь обычно выполняют те же проверки на спам электронной почты, поступающей от своих пользователей и клиентов, что и входящие электронные письма, поступающие из остального Интернета. Это защищает их репутацию, которой в противном случае может быть нанесен вред в случае заражения вредоносным ПО, рассылающим спам.

Ограничить обратное рассеяние электронной почты

Если принимающий сервер изначально полностью принимает электронное письмо и только позже определяет, что сообщение является спамом или адресовано несуществующему получателю, он сгенерирует ответное сообщение обратно предполагаемому отправителю. Однако если (как это часто бывает со спамом) информация об отправителе во входящем электронном письме была подделана и принадлежала несвязанной третьей стороне, то такое сообщение о возврате является обратным спамом . По этой причине обычно предпочтительнее, чтобы большая часть отклонения входящей электронной почты происходила на этапе подключения SMTP с кодом ошибки 5xx, пока сервер отправки все еще подключен. В этом случае отправляющий сервер четко сообщит о проблеме реальному отправителю.

Блокировка порта 25

Брандмауэры и маршрутизаторы можно запрограммировать так, чтобы не разрешать SMTP- трафик (TCP-порт 25) от компьютеров в сети, которые не должны запускать агенты пересылки почты или отправлять электронную почту. [22] Такая практика является несколько спорной, когда интернет-провайдеры блокируют домашних пользователей, особенно если интернет-провайдеры не позволяют отключать блокировку по запросу. Электронную почту по-прежнему можно отправлять с этих компьютеров на назначенные смарт-хосты через порт 25 и на другие смарт-хосты через порт отправки электронной почты 587.

Перехват порта 25

Трансляцию сетевых адресов можно использовать для перехвата всего трафика порта 25 (SMTP) и направления его на почтовый сервер, который обеспечивает ограничение скорости и фильтрацию исходящего спама. Обычно это делается в отелях, [23] но это может вызвать проблемы с конфиденциальностью электронной почты , а также сделать невозможным использование STARTTLS и SMTP-AUTH , если порт отправки 587 не используется.

Ограничение скорости

Машины, которые внезапно начинают отправлять большое количество электронной почты, вполне могут стать компьютерами-зомби . Ограничив скорость отправки электронной почты до уровня, типичного для рассматриваемого компьютера, по-прежнему можно отправлять законную электронную почту, но можно замедлить большие потоки спама до тех пор, пока не будет проведено расследование вручную. [24]

Циклы обратной связи по отчетам о спаме

Отслеживая отчеты о спаме из таких мест, как spamcop , петля обратной связи AOL и Network Abuse Clearinghouse , почтовый ящик Abuse@ домена и т. д., интернет-провайдеры часто могут узнать о проблемах до того, как они серьезно повредят репутации интернет-провайдера и внесут свои почтовые серверы в черный список.

ОТ полевого контроля

Как вредоносное программное обеспечение, так и отправители спама-человека часто используют поддельные адреса FROM при отправке спам-сообщений. На SMTP-серверах может быть реализован контроль, чтобы отправители могли использовать только свой правильный адрес электронной почты в поле FROM исходящих сообщений. В базе данных пользователей электронной почты у каждого пользователя есть запись с адресом электронной почты. Сервер SMTP должен проверить, является ли адрес электронной почты в поле FROM исходящего сообщения тем же адресом, который принадлежит учетным данным пользователя, указанным для аутентификации SMTP. Если поле FROM подделано, почтовому клиенту будет возвращена ошибка SMTP (например, «Вы не являетесь владельцем адреса электронной почты, с которого пытаетесь отправить письмо»).

Прочные соглашения AUP и TOS

Большинство интернет-провайдеров и провайдеров веб-почты имеют либо Политику приемлемого использования (AUP), либо соглашение об Условиях обслуживания (TOS), которое не позволяет спамерам использовать их систему и позволяет быстро устранять спамеров за нарушения.

Правовые меры

Начиная с 2000 года, многие страны приняли специальное законодательство, устанавливающее уголовную ответственность за спам, и соответствующее законодательство и правоприменение могут оказать существенное влияние на рассылку спама. [25] Там, где законодательство предусматривает конкретный текст, который должны включать отправители массовых рассылок, это также облегчает идентификацию «законных» массовых рассылок.

Все чаще усилия по борьбе со спамом приводят к координации между правоохранительными органами, исследователями, крупными компаниями, предоставляющими потребительские финансовые услуги, и интернет- провайдерами в мониторинге и отслеживании спама в электронной почте, кражи личных данных и фишинга , а также сбора доказательств по уголовным делам. [26]

Анализ сайтов, рекламируемых определенным фрагментом спама, часто может быть продолжен регистраторами доменов и дает хорошие результаты. [27]

Новые решения и постоянные исследования

Было предложено несколько подходов к улучшению системы электронной почты.

Системы, основанные на затратах

Поскольку рассылка спама облегчается тем фактом, что отправка больших объемов электронной почты обходится очень недорого, один из предложенных наборов решений потребует от отправителей оплаты некоторых затрат за отправку электронной почты, что делает ее непомерно дорогой для спамеров. Активист по борьбе со спамом Дэниел Болсам пытается сделать спам менее прибыльным, подавая иски против спамеров. [28]

Системы на основе машинного обучения

Для фильтрации спам-сообщений можно использовать методы искусственного интеллекта, такие как алгоритмы искусственных нейронных сетей и байесовские фильтры. Эти методы используют вероятностные методы для обучения сетей, такие как проверка концентрации или частоты слов, встречающихся в спаме, по сравнению с законным содержимым электронной почты. [29]

Другие методы

Канал электронной почты — это новое предложение по отправке электронной почты, которое пытается распространить действия по борьбе со спамом путем принудительной проверки (вероятно, с использованием возвратных сообщений , чтобы не происходило обратного рассеяния), когда первое электронное письмо отправляется новым контактам.

Научные конференции

Спам является предметом нескольких исследовательских конференций, в том числе:

Рекомендации

  1. ^ «10 советов по предотвращению спама | Руководство по цифровой безопасности | Safeonline.ng» . Руководство по цифровой безопасности | Safeonline.ng . 07.09.2016. Архивировано из оригинала 18 мая 2022 г. Проверено 21 декабря 2021 г.
  2. ^ Сбор адресов электронной почты: как спамеры пожинают то, что вы сеете. Архивировано 24 апреля 2006 г. в Wayback Machine , Федеральная торговая комиссия. Доступ к URL осуществлен 24 апреля 2006 г.
  3. ^ «Информационные технологии: угрозы». Архивировано 7 марта 2016 г. на Wayback Machine , vermont.gov.
  4. ^ Клиенты: TD Ameritrade не смогла предупредить о взломе. Архивировано 5 марта 2012 г. на Wayback Machine.
  5. Дэвид А. Уиллер, (11 мая 2011 г.) Противодействие спаму с помощью паролей Ham (пароли электронной почты). Архивировано 4 февраля 2012 г. на Wayback Machine.
  6. ^ Это зависит от политики провайдера; например: Юридический отдел Go Daddy. «Соглашение об универсальных условиях обслуживания». GoDaddy.com . Архивировано из оригинала 4 июля 2014 года . Проверено 5 сентября 2014 г. Мы не терпим рассылку спама. Мы отслеживаем весь трафик, входящий и исходящий от наших веб-серверов, на наличие признаков спама, а также поддерживаем центр жалоб на злоупотребления спамом для регистрации обвинений в злоупотреблениях спамом. Клиенты, подозреваемые в использовании наших продуктов и услуг с целью рассылки спама, подвергаются полному расследованию. Если мы определим, что существует проблема со спамом, мы предпримем соответствующие действия для разрешения ситуации.
  7. ^ Последнее зависит от местного законодательства; например: «Закон Канады о спаме и других электронных угрозах». Fightspam.gc.ca . Архивировано из оригинала 10 сентября 2014 года . Проверено 5 сентября 2014 г. Законодательство Канады о борьбе со спамом (CASL) создано для защиты канадцев.
  8. ^ «Спам». Архивировано 17 декабря 2013 г. на Wayback Machine , OnGuardOnline.gov.
  9. ^ «Антиспам». Архивировано 24 февраля 2016 г. в Wayback Machine , Министерство внутренних дел Новой Зеландии.
  10. ^ Мясник, Майк. DMARC обещает в мире меньше фишинга. Архивировано 26 июня 2017 г. на Wikiwix. Технический кризис. 30 января 2012 г.
  11. Кернер, Шон Майкл (2 января 2018 г.). «В правительстве США растет внедрение безопасности электронной почты DMARC». электронная неделя . Проверено 20 декабря 2018 г.
  12. ^ Стилгерриан (18 декабря 2018 г.). «Австралийское правительство отстает от Великобритании в развертывании системы предотвращения подмены электронной почты DMARC» . Проверено 20 декабря 2018 г.
  13. ^ Хосе Марсио Мартинс Да Круз; Джон Левин (май 2009 г.). «URL-фильтрация». Wiki группы исследований по борьбе со спамом . Архивировано из оригинала 8 декабря 2015 года . Проверено 2 декабря 2015 г.
  14. ^ «4.XXX.XXX Постоянный временный сбой». Архивировано 3 марта 2016 г. на Wayback Machine , IETF.org.
  15. ^ «Часто задаваемые вопросы» . Проект «Спамхаус» . Архивировано из оригинала 6 января 2007 г.
  16. ^ «Команда VRFY — проверьте, существует ли почтовый ящик на локальном хосте». ИБМ. 16 июня 2017 года . Проверено 19 декабря 2018 г.
  17. ^ «О сомнительных достоинствах служб проверки электронной почты» . www.spamhaus.org . Архивировано из оригинала 8 сентября 2015 г.
  18. ^ Леонард, Клифтон; Свидергол, Брайан; Райт, Байрон; Мелоский, Владимир (2016). Освоение Microsoft Exchange Server 2016 . Хобокен, Нью-Джерси: John Wiley & Sons. п. 630. ИСБН 9781119232056.
  19. ^ Провос, Нильс; Хольц, Торстен (16 июля 2007 г.). Виртуальные приманки: от отслеживания ботнетов до обнаружения вторжений. Пирсон Образование. ISBN 9780132702058.
  20. ^ аб Шималл, Тимоти; Весна, Джонатан (2013). Введение в информационную безопасность: стратегический подход . Уолтем, Массачусетс: Syngress. п. 74. ИСБН 9781597499699.
  21. ^ Джоши, RC; Сардана, Анджали (2011). Honeypots: новая парадигма информационной безопасности . Бока-Ратон, Флорида: CRC Press. п. 252. ИСБН 9781439869994.
  22. ^ «Перекрытие дороги в интернет-ад» . электронная неделя. 8 апреля 2005 г. Проверено 31 мая 2008 г.
  23. ^ Почему я не могу отправить почту из гостиничного номера? Архивировано 10 января 2006 г. в Wayback Machine AskLeo!, декабрь 2005 г.
  24. ^ Ограничение скорости как инструмент защиты от спама eWeek, июнь 2004 г.
  25. ^ «Две компании оштрафованы за нарушение Закона о спаме» . Компьютерный мир . 22 июня 2007 г. Архивировано из оригинала 16 марта 2012 г.
  26. Предполагаемый король спама Солоуэй арестован. Архивировано 17 марта 2009 г., в Wayback Machine , 31 мая 2007 г.
  27. ^ «Результаты: 54 357 отключений сайтов (67 095 ожидаются)» . КнуйОн . Архивировано из оригинала 17 мая 2008 года . Проверено 23 мая 2008 г.
  28. Пол Элиас (26 декабря 2010 г.). Мужчина увольняется с работы и зарабатывает на жизнь, судясь с спамерами по электронной почте. Архивировано из оригинала 27 декабря 2010 года. Associated Press
  29. ^ Озгюр, Левент; Гюнгор, Тунга; Гюрген, Фикрет (2004). «Обнаружение спама с использованием искусственной нейронной сети и байесовского фильтра». Интеллектуальная инженерия данных и автоматизированное обучение – IDEAL 2004 . Конспекты лекций по информатике. 3177 : 505–510. дои : 10.1007/978-3-540-28651-6_74. ISBN 978-3-540-22881-3.

Внешние ссылки